Η ταπεινή κάρτα SIM επιτέλους χάθηκε: Δισεκατομμύρια τηλέφωνα που κινδυνεύουν από κλοπή δεδομένων, απάτες με ασφάλιστρα

Κάρτα SIM NFC

Χρειάστηκε πολύς χρόνος - περισσότερο από 20 χρόνια, για να είμαστε ακριβείς - αλλά η ταπεινή κάρτα SIM που βρίσκεται μέσα στο τηλέφωνό σας, και επτά δισεκατομμύρια άλλα, επιτέλους χάθηκε. Από τις επτά δισεκατομμύρια σύγχρονες κάρτες SIM που κυκλοφορούν, εκτιμάται ότι εκατοντάδες εκατομμύρια είναι ευπαθή. Οι παραβιάσεις επιτρέπουν σε έναν πιθανό εισβολέα να μολύνει την κάρτα SIM με έναν ιό που στέλνει premium μηνύματα κειμένου ή καταγράφει τις τηλεφωνικές σας κλήσεις - και, σε ορισμένες περιπτώσεις, αποκτά πρόσβαση στις ασφαλείς, sandboxed λεπτομέρειες που είναι αποθηκευμένες στη SIM σας από εφαρμογές πληρωμής για κινητά, δίνοντας πρόσβαση χάκερ στα στοιχεία της τράπεζάς σας και της πιστωτικής σας κάρτας. Τώρα που έχει αποδειχθεί μια απόδειξη της ιδέας, δεν θα εκπλαγούμε αν τα δισεκατομμύρια άλλες SIM που κυκλοφορούν είναι επίσης ευάλωτα σε άλλους φορείς επίθεσης.

Για μεγαλύτερο χρονικό διάστημα, σκέφτηκα ότι οι κάρτες SIM ήταν απλώς ένα κομμάτι από πολυστρωματική μνήμη που αποθηκεύει τα δεδομένα που χρειάζεται το τηλέφωνό σας για σύνδεση σε ένα δίκτυο κινητής τηλεφωνίας (ICCID, Ki κ.λπ.), καθώς και αρκετό χώρο για την αποθήκευση μερικών αριθμών τηλεφώνου . Στην πραγματικότητα, η κάρτα SIM στο τηλέφωνό σας είναι στην πραγματικότητα ένας μικρός υπολογιστής, με μνήμη, επεξεργαστή, ακόμη και ένα λειτουργικό σύστημα. Όπως μπορείτε να δείτε στο παρακάτω διάγραμμα, υπάρχει ένα τσιπ κάτω από αυτές τις χρυσές επαφές και σε αυτό το τσιπ υπάρχει ένας επεξεργαστής, ROM (υλικολογισμικό που αποθηκεύει τις εφαρμογές OS και SIM), EEPROM (που αποθηκεύει τον τηλεφωνικό σας κατάλογο, τις ρυθμίσεις, τις ενημερώσεις κώδικα ) και RAM (για χρήση από το λειτουργικό σύστημα και τις εφαρμογές της SIM). Στην παρακάτω φωτογραφία μιας αποσυναρμολογημένης κάρτας SIM, μπορείτε να δείτε ξεκάθαρα ότι πρόκειται για ένα πολύ περίπλοκο τσιπ υπολογιστή.

Εσωτερικό διάγραμμα κάρτας SIM (έξυπνη κάρτα)



Διάγραμμα καρφιτσών κάρτας SIM, με διάγραμμα μπλοκ τσιπ

Και, δυστυχώς, όπως οποιοδήποτε τσιπ υπολογιστή που εκτελεί λειτουργικό σύστημα και εφαρμογές, μια κάρτα SIM μπορεί να παραβιαστεί. Σε αυτήν την περίπτωση, οι σύγχρονες κάρτες SIM εκτελούν ένα πολύ απλό λειτουργικό σύστημα που φορτώνει κάρτα Java - μια έκδοση της εικονικής μηχανής Java για έξυπνες κάρτες (εκ των οποίων οι SIM είναι ποικιλία). Η κάρτα Java εκτελεί ουσιαστικά μικρές μικροεφαρμογές Java και κάθε μικροεφαρμογή εγκλείεται και έχει τείχος προστασίας (sandboxed) από το Java VM, αποτρέποντας τη διαρροή ευαίσθητων δεδομένων σε άλλες εφαρμογές. Το τηλέφωνό σας αλληλεπιδρά με αυτές τις εφαρμογές μέσω του SIM Application Toolkit (STK) για την εμφάνιση πληροφοριών στην οθόνη σας και την αλληλεπίδραση με τον έξω κόσμο. Για να φορτώσετε εφαρμογές στην κάρτα SIM ή για να τις ενημερώσετε, αποστέλλονται κρυφά μηνύματα κειμένου από την εταιρεία κινητής τηλεφωνίας, τα οποία περιέχουν προγραμματισμό over-the-air (OTA) σε δυαδική μορφή. Αυτά τα μηνύματα υπογράφονται με ένα κρυπτογραφικό κλειδί, έτσι ώστε η SIM να γνωρίζει ότι αυτά τα μηνύματα προέρχονται από μια αξιόπιστη πηγή.

Τώρα, ο Γερμανός ερευνητής ασφαλείας Karsten Nohl έχει ανακάλυψε έναν τρόπο να ανακαλύψουμε αυτό το πολύ σημαντικό κρυπτογραφικό κλειδί. Στέλνοντας τα δικά του SMS OTA που δεν έχουν υπογραφεί με το σωστό κλειδί, ανακάλυψε ότι ορισμένα τηλέφωνα εμφανίζουν ένα μήνυμα σφάλματος που περιέχει μια κρυπτογραφική υπογραφή. Στη συνέχεια, χρησιμοποιώντας πίνακες ουράνιων τόξων (μια λίστα με πλήκτρα απλού κειμένου / κωδικούς πρόσβασης και το κρυπτογραφημένο ισοδύναμό τους), ο Nohl βρήκε ότι θα μπορούσε να ανακαλύψει το κρυπτογραφικό κλειδί της κάρτας SIM σε περίπου ένα λεπτό. Μόλις είχε αυτό το κλειδί, θα μπορούσε να στείλει εφαρμογές και ιούς στην κάρτα SIM που μπορεί να στείλει premium μηνύματα κειμένου (πλήρωση τεράστιων λογαριασμών), επαναδρομολόγηση ή καταγραφή κλήσεων, συλλογή δεδομένων τοποθεσίας - το ονομάζετε, με πρόσβαση στην κάρτα SIM, μπορείτε να κάνετε σχεδόν οτιδήποτε.

Κάρτα SIM, αντίστροφης μηχανικής, αποκαλύπτοντας το τσιπ

Ο Nohl βρήκε επίσης ένα ξεχωριστό σφάλμα στην κάρτα Java, ουσιαστικά ένα σφάλμα εκτός ορίου (ζητώντας το έκτο στοιχείο σε μια λίστα όταν η λίστα περιέχει μόνο πέντε στοιχεία), που μπορεί να δώσει σε μια εφαρμογή / ιό πλήρη πρόσβαση ρίζας στην κάρτα SIM σας - αποτελεσματική έξοδο από την ενθυλάκωση / sandboxing που παρέχεται από το Java Card VM. Με πρόσβαση root, αυτές οι κακόβουλες εφαρμογές θα μπορούσαν στη συνέχεια να αποκτήσουν δεδομένα που είναι αποθηκευμένα στη SIM σας, συμπεριλαμβανομένου του βιβλίου διευθύνσεών σας ή ευαίσθητων τραπεζικών στοιχείων που αποθηκεύονται από εφαρμογές πληρωμής για κινητά. Αυτό είναι ένα ζήτημα, καθώς ο μόνος λόγος για τον οποίο οι εφαρμογές πληρωμών για κινητά ξεκινούν καταρχήν είναι επειδή η κάρτα SIM θεωρείται από καιρό ένα ασφαλές καταφύγιο - αλλά, όπως θα είχε η τύχη (πραγματικά, είναι αρκετά απροσδόκητο), υπάρχει μια τεράστια τρύπα ασφαλείας που περιμένει να αξιοποιηθεί.

Εισαγωγή στις εφαρμογές Java Card, από τον C. Enrique Ortiz

Εισαγωγή στις εφαρμογές Java Card, από τον C. Enrique Ortiz

Σύμφωνα με τον Nohl, εκτιμά ότι από τα 100 κινητά τηλέφωνα, θα μπορούσε να αποκτήσει πρόσβαση root στην κάρτα SIM σε 13 από αυτά. Οι κάρτες SIM που χρησιμοποιούν νεότερη, ισχυρότερη κρυπτογράφηση (Triple DES), δεν φαίνεται να είναι ευαίσθητες σε αυτούς τους φορείς επίθεσης, αλλά ο Nohl λέει ότι θα δώσει περισσότερες πληροφορίες στη συζήτηση του Black Hat στα τέλη Ιουλίου. Οι Verizon και AT&T λένε ότι δεν είναι ευάλωτοι στις ευπάθειες που εκθέτει ο Nohl. Στην ουσία, ο μετριασμός αυτής της επίθεσης εξαρτάται από το πρότυπο κρυπτογράφησης που χρησιμοποιείται από την κάρτα SIM σας - οπότε εάν χρησιμοποιείτε μια κάρτα SIM ηλικίας άνω των λίγων ετών, πιθανότατα θα πρέπει να πάρετε μια νέα (οι περισσότεροι πάροχοι θα παρέχουν μια νέα SIM εάν ρωτήστε ωραία). Ορισμένες εταιρείες κινητής τηλεφωνίας, ωστόσο, απλά δεν θα έχουν αναβαθμιστεί σε Triple DES ακόμα και, όπως μπορείτε να φανταστείτε, οι εταιρείες κινητής τηλεφωνίας δεν θα παραδεχτούν δημόσια ότι χρησιμοποιούν μη ενημερωμένες μεθόδους ασφαλείας.

Ακόμα και με το ενημερωμένο κρυπτογραφικό πρότυπο, ωστόσο, είναι σαφές ότι η ίδια η κάρτα Java είναι ελαττωματική - και η διόρθωσή της και η διανομή αυτών των ενημερώσεων κώδικα θα απαιτήσει πολύ περισσότερη προσπάθεια από την ανάπτυξη του Triple DES. Ακόμα και αν οι τρύπες μπορούν να διορθωθούν εύκολα, το απλό θέμα είναι ότι οι υπολογιστές είναι εγγενώς ανασφαλείς - και τώρα που έχει αποδειχθεί μια απόδειξη της έννοιας με τη δυνατότητα για τεράστιο χρηματικό κέρδος, είναι μόνο θέμα χρόνου έως ότου γίνουν περισσότερες ευπάθειες βρέθηκαν.

Copyright © Ολα Τα Δικαιώματα Διατηρούνται | 2007es.com